DATA-MINING DIE SUCHE NACH WERTVOLLEN INFORMATIONEN IM DATEN-NIRVANA EINE UNTERRICHTSEINHEIT VON KASPAR JOST & PATRICK ASCHWANDEN

Größe: px
Ab Seite anzeigen:

Download "DATA-MINING DIE SUCHE NACH WERTVOLLEN INFORMATIONEN IM DATEN-NIRVANA EINE UNTERRICHTSEINHEIT VON KASPAR JOST & PATRICK ASCHWANDEN"

Transkript

1 DATA-MINING DIE SUCHE NACH WERTVOLLEN INFORMATIONEN IM DATEN-NIRVANA EINE UNTERRICHTSEINHEIT VON KASPAR JOST & PATRICK ASCHWANDEN

2

3 Inhaltsverzeichnis 1 Einführung Big-Data Von Daten zur Information zum Wissen Welchen Wert hat Information? Kreuztabellen (Contingency Tables) Was ist Data-Mining? Data Mining im Überblick Überwachtes Lernen: Unüberwachtes Lernen: Trainings-Set und Test-Set Klassifizierung 1R Das Wetter-Problem Erstellen von Regel-Sets mit 1R Testen des Regel-Sets Overfitting (Überanpassung) Crossvalidation (Kreuzvalidierung) Numerische Attribute Data-Mining mit Weka Wahrheitsmatrix (Confusion Matrix) Kappa Statistik (Kappa Statistics) Weitere Übungen zum 1R-Algorithmus Klassifizierung Naïve Bayes Statistische Betrachtung des «Wetter-Problems» Das Bayes-Theorem Spamerkennung mit Naïve Bayes Numerische Werte Weitere Übungen zu Naïve Bayes... 46

4 4 Klassifizierung Der Entscheidungsbaum Informationsgewinn (Information Gain) Die Entropie H(X) Die Bedingte EntropiE H(Y X) Der Informationsgewinn IG(Y X) Weitere Übungen zum Entscheidungsbaum Cluster-Analyse Ueberblick Typen von Clusterings Typen von Clustern K means (K medoid) Grundlegender K means (k medoid) Algorithmus Probleme mit K means bei verschiedenen Clustertypen Nicht globulare Cluster Hierarchisches Clustering Hierarchischer Clustering Grund-Algorithmus Assoziations-Analyse Suche nach Assoziations-Regeln effektive erzeugung von itemsets, a priori-prinzip Big Privacy: Datenschutz in Big Data Vertraulichkeitsrisiken: Definition und Massnahmen Methoden zum Schutz oeffentlicher Daten Aggregation Suppression Data Swapping Zufügen von zufälligem Rauschen Hinzufügen künstlicher Daten Herausforderungen für die Forschung Quellen Lösungen zu den Aufgaben Kapitel 1: Einführung Kapitel 2: Klassifizierung 1R Kapitel 3: Klassifizierung NaÏve Bayes Kapitel 4: Klassifizierung Entscheidungsbaum... 96

5 Big-Data 1 EINFÜHRUNG 1.1 BIG-DATA Willkommen im Big Data Zeitalter! Google und Facebook, die neuen Megareichen vom Silicon Valley sind Meister im Ausnutzen von Webdaten. Dabei verwenden sie Ergebnisse aus Online Suchen, Posts und Meldungen, um Werbungen entsprechend zu platzieren. Im Januar 2012 am World Economic Forum in Davos war Big Data ein zentrales Thema. In einem Report mit der Überschrift Big Data, Big Impact 1 werden Daten als neues Wirtschaftsgut, wie Devisen oder Gold erwähnt. In unterschiedlichen Bereichen, wie z.b. in der Wissenschaft, dem Sport, der Werbung und dem öffentlichen Gesundheitswesen, können wir Ähnliches beobachten. Ein Trend zu datengesteuerten Entdeckungen und Entscheidungsfindungen. So wurden seit Jahrzenten die Werfer (Pitcher) im US- Baseball nach folgender Formel bewertet: E. R. A. = earned runs innings pitched x 9 Der E.R.A.-Wert (earned runs avereage) beschreibt, wie viele Läufe (Runs) einem Team gelangen, während dem ein Werfer in einem Spiel insgesamt am Werfen war. Ein Baseballspiel geht über 9 Spielphasen (innings), während denen jedes Team einmal am Werfen ist. Heutzutage werden viel mehr Daten zur Auswertung eines Pitchers gesammelt und komplexere Formeln werden verwendet. Als Beispiel dazu die Siera-Formel (Skill-Interactive Earned Run Average): SIERA = SO GB FB PU) BB PA PA PA SO 2 2 PA GB FB PU) ± SO PA PA (GB FB PU) BB FB PU) (GB PA PA PA Worum geht es eigentlich bei Big Data? Einerseits handelt es sich bei diesem Begriff sicher um einen Marketingbegriff. Andererseits handelt es sich um eine Kurzschrift für einen Technologietrend, welcher die Tür zu einem neuen Approach eines besseren Verständnisses der Welt und zur Entscheidungsfindung darstellt. Gemäss IDC, einem Technologie Marktforschungsunternehmen, verdoppelt sich die Datenmenge jährlich! Es ist nicht nur so, dass es immer mehr Datenströme gibt, es kommen immer gänzlich neue Datenströme dazu. Zum Beispiel sind unzählig viele digitale Sensoren in Industrieanlagen, Fahrzeugen, Stromzählern und Schiffcontainern integriert. Diese messen und kommunizieren die Position, Bewegung, Vibration, Temperatur, Feuchtigkeit und sogar chemische Veränderungen der Luftzusammensetzung. Werden Kommunikationssensoren mit Computerterminals verbunden, um die Daten auszuwerten, dann bezeichnet man dies als das Internet der Dinge oder auch als industrielles Internet. Der verbesserte Zugang zu Informationen unterstützt zudem den Trend hin zu Big Data. Zum Beispiel wandern Regierungsdaten Beschäftigungszahlen und andere Informationen mehr und mehr aufs Internet ( ) 2 ( ) 1

6 Kapitel 1 Einführung Mit der Eröffnung der Website 3, öffnete Washington im Jahr 2009 die Datentüre noch weiter. Diese stellt eine Unmenge von Regierungsdaten der Öffentlichkeit zur Verfügung. Daten werden nicht nur verfügbarer, sie werden für Computer und somit auch für Menschen verständlicher. Der Datenschwall von Bildern, Wörtern, Videodokumenten und den oben genannten Datenströmen von Sensoren kommt ungeordnet daher. Man spricht in diesem Fall von unstrukturierten Daten. Ein spannender Einstieg und Einblick in die Thematik Big Data bietet eine Aufzeichnung von Input, einer Radiosendung von DRS3, die als Podcast erhältlich ist VON DATEN ZUR INFORMATION ZUM WISSEN Die im obigen Kapitel erwähnten unstrukturierten Daten stellen nicht gezwungenermassen Müll für Datenbanken dar. Anwendungen, welche vom Schatz an unstrukturierten Daten aus dem Internet Profit ziehen, sind enorm im Vormarsch. An vorderster Front sind die rasch voranschreitenden Techniken der Künstlichen Intelligenz, die Spracherkennung, Mustererkennung und das Maschinenlernen. Werkzeuge der Künstlichen Intelligenz können in vielen Bereichen eingesetzt werden. Als Beispiele können hier die Websuche, das Werbegeschäft und die experimentellen Roboterpersonenwagen von Google herbeigezogen werden, welche tausende von Kilometern auf Kaliforniens Strassen bereits zurücklegten. In beiden Fällen wird ein Bündel von Tricks aus dem Bereich der Künstlichen Intelligenz genutzt. Beides sind gewaltige Big-Data-Anwendungen, die Unmengen von Daten verarbeiten, um unmittelbare Entscheidungen zu treffen. Bevor in der Folge spezifisch auf die Begriffe Daten und Information eingegangen wird, gilt es zu klären, was ein Informationssystem (IS) und was eine Informationstechnologie (IT) ist. Ein IS ist eine Kombination von Hardware, Software und Netzwerken, die den Menschen beim Sammeln, Kreieren und Verteilen wichtiger Daten hilft. IT ist ein Werkzeug, das zum Sammeln, Übertragen, Speichern und Verarbeiten von Daten verwendet wird. Daten sind rohe Fakten, Abbildungen und Details. Information ist eine organisierte, bedeutungsvolle und brauchbare Interpretation von Daten. Wissen ist ein Verständnis, wie eine Menge von Informationen am besten verwendet werden kann. Anders formuliert: Daten sind aufgezeichnete Fakten. Informationen sind den Daten zugrundeliegende Muster. Abbildung 1-1: Information vs. Daten = 13 oder B? 3 ( ) 4 ( ) 2

7 Welchen Wert hat Information? 1.3 WELCHEN WERT HAT INFORMATION? Der Mathematiker und Elektrotechniker Claude Shannon ( ) gilt als Gründer der Informationstheorie. Er widmete sich im Besonderen den folgenden Fragestellungen: Was ist Information? Wie können wir Information messen? Was ist der Unterschied zwischen Information und Daten? Wie können wir Daten speichern und übertragen? In unserem Alltag begegnen wir einer Unmenge von Signalen. Das kann z.b. ein Stoppsignal auf der Strasse sein. Dieses enthält eine Nachricht, welche wir als Information interpretieren. Abbildung 1-2: Stoppsignal Information vermittelt einen Unterschied. Dabei ist sie ausnahmslos, bei jeder Übertragung von Materie, in Form von Energien oder Impulsen ausgeprägt. Sie erreicht den Menschen über die Sinnesorgane bzw. im chemisch-biologischen Sinn über Rezeptoren und Nerven. Bewusst kann sie als Nachricht über einen Kanal (Sehen eines Stoppsignals) oder einen Träger von einem Sender an einen Empfänger übermittelt oder unbewusst durch eine Form und Eigenschaft eines Objektes ausgesandt werden. Durch die Digitalisierung beliebiger Informationen, kann digitale Information erzeugt werden. Die nachfolgende Grafik zeigt die Aufzeichnung eines analogen Signals. Es zeichnet sich durch einen kontinuierlichen Verlauf aus. Die Nachricht kann in diesem Fall beliebig genau aufgezeichnet werden. Eine Interpretation eines solch genauen Signals, kann sehr aufwändig sein. Abbildung 1-3: Beschleunigungsverlauf über die Zeit in analoger Darstellung 3

8 Kapitel 1 Einführung In der folgenden Abbildung wird sichtbar wie analoge in digitale Daten umgesetzt werden und umgekehrt. Es ist ersichtlich, dass digitale Signale sich durch einen diskreten Verlauf auszeichnen. Allerdings lassen sie nur eine begrenzte Genauigkeit zu. Andererseits ist die Verarbeitung und Interpretation digitaler Daten mit einem viel geringeren Aufwand verbunden. Abbildung 1-4: Digitalisierung eines analogen Signals Nachrichten werden durch eine Sprache, Syntax und eine Semantik gekennzeichnet. Definitionen: Syntax ist die Menge aller Regeln nach denen ein Text aufgebaut ist. Die Syntax eines natürlich sprachlichen Textes ist die Grammatik. Unter Semantik versteht man die Bedeutung eines syntaktisch richtig aufgebauten Textes. Eine Sprache ist durch Syntax und Semantik ihrer Texte definiert. Beispiele künstlicher Sprachen: H 2 SO 4 (x + 7) / (x 7) c3 x d7! for (int i = 0; i < n; i ++) Beispiele für eine Syntax: Alphabet (chinesisch, griechisch, etc.) Code (Morsecode, Binärcode, etc.) 4

9 Welchen Wert hat Information? Binärcodes werden aufgrund ihrer einfachen Darstellung in der Regel für die Verarbeitung digitaler Informationen verwendet. Technisch lassen sie sich sehr einfach abbilden und verarbeiten, z.b. durch Spannungen. Wenn eine Spannung vorhanden ist, dann entspricht das dem Zustand 1 oder logisch wahr, ist keine Spannung vorhanden, entspricht das 0 oder logisch falsch. Diese Informationseinheit aus 0 od. 1 bzw. wahr od. falsch wird in der Informatik als Bit bezeichnet. Höherwertige Informationen lassen sich durch die logische Verknüpfung oder technische Verschaltung mehrerer dieser einfachen Werte realisieren. Die Übertragung von Informationen mittels Binärcodes kann medienunabhängig überall dort durchgeführt werden, wo ein Wechsel zwischen zwei Zuständen erzeugt und gemessen werden kann. Digitale Informationen liessen sich somit, wenn auch mit geringer Datenübertragungsrate per Rauchzeichen übermitteln! Dezimal Dualsystem Aiken-Code Wertigkeit Tabelle 1-1: Dualsystem vs. Aiken-Code Um den Entscheidungswertes von IT quantifizieren zu können, müssen wir den Informationswert kennen. Dazu wird die folgende Formel angewendet: Informationswert = Wert eines Entscheidungsresultates mit Information Wert des Entscheidungsresultates ohne Information In der Praxis interessiert vor allem, wie viel für eine Information bezahlt werden sollte. Dies ist maximal deren Wert. Bei der Bestimmung des Wertes eines Entscheidungsresultates, stellen sich folgende Probleme: Wird der Wert des Entscheidungsresultates ex ante (vorher) oder ex post (nach) der Einschätzung ermittelt? Der Wert variiert über die Zeit bzw. über Situationen. Es muss auch der Wert von Entscheidungsalternativen eingeschätzt werden, die man nicht genommen hat. Perfekte Information (PI) spezifiziert genau, welches Ereignis, von einer Menge künftiger Ereignisse eintritt. Dabei handelt es sich beim PI-Wert um ein theoretisches Extrem. PI wird als bestmögliche 5

10 Kapitel 1 Einführung Information bezeichnet. Imperfekte Information schränkt einzig die Erwartung möglicher zukünftiger Ereignisse ein. Imperfekte Information ist ausnahmslos weniger wert als perfekte Information. Dabei ist der Wert der perfekten Information die Obergrenze des Informationswertes. Imperfekte Information ist besser als keine Information. Ist sie nun mehr wert als ihre Beschaffungskosten? Wahrscheinlichkeit und Erwartungswert Um für diese beiden Begriffe ein Gefühl zu entwickeln, betrachten wir exemplarisch den Durchführungsentscheid für ein Rockkonzert: Per Wetterprognose soll bestimmt werden, in welchem Stadion das Konzert durchgeführt werden soll (ex ante Bestimmung des Wertes) Wir möchten den Erwartungswert (EW) kennen. Stadion 1 kostet Fr. 20'000 und bietet 20'000 überdachte Sitzplätze. Stadion 2 kostet Fr. 15'000 und bietet 25'000 open air Sitzplätze. Ein Ticket kostet Fr. 10 und es können beide Stadien gefüllt werden. Band und Crew kosten Fr. 50'000, auch wenn das Konzert wegen Regen im Open Air Stadion abgesagt werden muss. Im Falle einer Absage müssen die Ticketpreise zurückerstattet werden! Es besteht die Wahrscheinlichkeit von 67% für Regen. Was tun? Aufgabe 1-1: Berechnen Sie den Erwartungswert (EW) mit perfekter Information (PI) über den Regen. Wie viel sollten Sie bereit sein, für diese Information (PI) zu bezahlen? 6

11 Kreuztabellen (Contingency Tables) 1.4 KREUZTABELLEN (CONTINGENCY TABLES) Eine Kreuztabelle ist eine Tabellenart in Matrixformat, die die absoluten oder relativen Häufigkeiten von bestimmten Merkmalsausprägungen enthalten. Kontingenz bedeutet in diesem Fall, das zwei Merkmale gemeinsam auftreten. Das heisst, dass Häufigkeiten für mehrere, miteinander durch und oder sowie (Konjunktion) verknüpfte Merkmale, dargestellt werden. Diese Häufigkeiten werden durch deren Randsummen ergänzt, welche die sogenannten Randhäufigkeiten bilden. Ein häufig auftretender Spezialfall einer Kontingenztabelle mit zwei Merkmalen ist eine Konfusionsmatrix. 5 Das Klassifizieren ist eine wichtige Operation im Data-Mining-Prozess. Für ein Attribut (z.b. den Wohlstand), versucht man den Reichtum künftiger Menschen über Mittelwerte anderer verfügbarer Attribute vorauszusagen. Attribute sind Messwerte einer Instanz. Dabei sind Instanzen individuelle, unabhängige Beispiele eines Konzepts. In der Folge sehen Sie dazu einen Teil der Datensätze, die aus einer im Jahr 1990 in den USA durchgeführten Volksumfrage (US Census), stammen. Diese Daten sind über das UCI Machine Learning Datasets Repository 6 online verfügbar. age employment education marital job relation race gender country wealth 39 State_gov Bachelors Nev- Adm_cleri Not_in_fam White Male United_Sta poor 51 Self_emp_ Bachelors Married Exec_man Husband White Male United_Sta poor 39 Private HS_grad Divorced Handlers_ Not_in_fam White Male United_Sta poor 54 Private 11th Married Handlers_ Husband Black Male United_Sta poor 28 Private Bachelors Married Prof_speci W ife Black Female Cuba poor 38 Private Masters Married Exec_man W ife White Female United_Sta poor 50 Private 9th Mard Other_serv Not_in_fam Black Female Jamaica poor 52 Self_emp_ HS_grad Married Exec_man Husband White Male United_Sta rich 31 Private Masters Nev- Prof_speci Not_in_fam White Female United_Sta rich 42 Private Bachelors Married Exec_man Husband White Male United_Sta rich 37 Private Some_coll Married Exec_man Husband Black Male United_Sta rich 30 State_gov Bachelors Married Prof_speci Husband Asian Male India rich 24 Private Bachelors Nev- Adm_cleri Own_child White Female United_Sta poor 33 Private Assoc_ac Nev- Sales Not_in_fam Black Male United_Sta poor 41 Private Assoc_voc Married Craft_repai Husband Asian Male *MissingV rich 34 Private 7th_8th Married Transport_ Husband Amer_I Male Mexico poor 26 Self_emp_ HS_grad Nev- Farming_fi Own_child d White Male United_Sta poor 33 Private HS_grad Nev- Machine_o Unmarried White Male United_Sta poor 38 Private 11th Married Sales Husband White Male United_Sta poor 44 Self_emp_ Masters Divorced Exec_man Unmarried White Female United_Sta rich 41 Private Doctorate Married Prof_speci Husband White Male United_Sta rich : : : : : : : : : : : Tabelle 1-2: 48'842 Datensätze mit 16 Attributen 5 ( ) 6 ( ) 7

12 Kapitel 1 Einführung Die verwendeten 16 Attribute sind in diesem Fall: age edunum race hours_worked employment marital gender country taxweighting job capitalgain wealth education relation capitolloss agegroup Tabelle 1-3: rot = reelle Zahlen, blau = kategorische Werte (symbolische Attribute) Zur Analyse der Datensätze, können dazugehörige Histogramme betrachtet werden. Geschlecht Anzahl Female Male Tabelle 1-4: Geschlecht Geschlechtsverteilung Male Female Abbildung 1-5: Histogramm zur Geschlechtsverteilung Attribut Anzahl Divorced 6633 Married_AF_spouse Married Married_spouse_absent 628 Never_married Seperated 1530 Widowed 1518 Tabelle 1-5: Zivilstand 8

13 Kreuztabellen (Contingency Tables) Zivilstand Widowed Seperated Never_married Married_spouse_absent Married Married_AF_spouse Divorced Abbildung 1-6: Histogramm zum Zivilstand Diese Histogramme werden auch als 1-dimensionale Kreuztabelle (Contingency Table) bezeichnet. Um eine k-dimensionale Kreuztabelle zu erzeugen, wird das folgende Rezept verwendet: 1. Wählen Sie k Attribute aus Ihrem Datensatz aus. Benennen Sie sie a 1, a 2, a k. 2. Für jede mögliche Kombination von Werten, a 1 =x 1, a 2 =x 2, a k =x k, zeichnen Sie auf, wie häufig die Kombination vorkommt. Ein Datenbankspezialist würde dies als einen k-dimensionalen Datenkubus bezeichnen. Nun betrachten wir eine 2-dimensionale Kreuztabelle. Für jedes Wertepaar der Attribute Altersgruppe und Wohlstand sehen wir, wie viele Datensätze in welchem Bereich zu liegen kommen. wealth values poor rich agegroup 10s s s s s s s s s Tabelle 1-6: Wohlstandsverteilung nach Altersgruppen 9

14 Kapitel 1 Einführung Wohlstand verschiedener Altersgruppen in USA 90s 80s 70s 60s 50s 40s poor rich 30s 20s 10s 0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 100% Abbildung 1-7: Histogramm zu Wohlstandsverhältnisse in Abhängigkeit von Altersgruppen Im Fall dieser Kreuztabelle sehen wir, dass eine entsprechend gewählte Darstellungsform einen Erkenntnisgewinn vereinfachen kann. Aufgabe 1-2: Betrachten Sie die Tabelle 1-6 bzw. Abbildung 1-7 genau. Welche Schlüsse können für die verschiedenen Altersbereiche gezogen werden? Zur Erinnerung: Die Datensätze stammen aus den USA. 10

15 Kreuztabellen (Contingency Tables) Eine umfassendere 2-dimensionale Kohärenztabelle ist in der folgenden Tabelle dargestellt. Job: *MissingValue* Adm_clerical Armed_Forces Craft_repair Exec_managerial Farming_fishing Handlers_cleaners Machine_op_inspct marital Divorced Married_AF_spouse Married Married_spouse_absent Never_married Seperated Widowed Tabelle 1-7: Grössere 2-dimensionale Kohärenztabelle Priv_house_serv Prof_speciality Protective_serv Sales Tech_support Transport_moving Widowed Seperated Never_married Married_spouse_absent Married Married_AF_spouse Divorced 0% 20% 40% 60% 80% 100% *MissingValue* Adm_clerical Armed_Forces Craft_repair Exec_managerial Farming_fishing Handlers_cleaners Machine_op_inspct Priv_house_serv Prof_speciality Protective_serv Sales Abbildung 1-8: Histogramm zu Zivilstand und beruflichem Hintergrund 11

16 Kapitel 1 Einführung Wenn wir noch einen Schritt weiter gehen, erhalten wir 3-dimensionale Kohärenztabellen. Diese werden zusehends schwieriger zu interpretieren. Abbildung 1-9: 3-dimensionale fiktive Kohärenztabelle Aufgabe 1-3: Wir haben 16 Attribute, a) wie viele 1-dimensionale Kohärenztabellen erhalten wir damit? b) Wie viele 2-dimensionale Kohärenztabellen? c) Wie viele 3-dimensionale Kohärenztabellen? d) Falls wir 100 Attribute hätten, wie viele 3-dimensionale Kohärenztabellen hätten wir? e) Welchen Schluss ziehen Sie in für grössere Kontingenztabellen? 12

17 Was ist Data-Mining? 1.5 WAS IST DATA-MINING? Aufgabe von lernenden Maschinen ist es, Wissen aus Trainingsdaten zu extrahieren. Häufig möchten Programmierer oder Nutzer von lernenden Maschinen das extrahierte Wissen für Menschen zugänglich bzw. verständlich gestalten. Noch interessanter wird es, wenn der Entwickler dieses Wissen sogar verändern kann. Die Anforderungen aus der Wirtschaftsinformatik und dem Wissensmanagement sind sehr ähnlich. Eine typische Frage aus diesem Bereich ist z.b. in folgender Problematik umschrieben: Ein Betreiber eines Internetshops möchte aus der Nutzungsstatistik seines Shops den Zusammenhang zwischen den Kunden und der für ihn interessanten Klasse von Produkten kennen. Mit diesem Wissen könnte der Anbieter, eine kundenspezifische Werbung anbieten. Ein Paradebeispiel dafür ist der Internetshop von Amazon. Abbildung 1-10: Personalisierte Kundenwerbung bei Amazon In Abbildung 1-9 ist erkennbar, wie einem Kunden Produkte vorgeschlagen werden. Diese gleichen jenen Produkten, die er kürzlich auf Amazon betrachtete oder einkaufte. Diverse Bereiche der Werbung, des Marketings und des Customer Relationship Management (CRM) nutzen heutzutage Data Mining. Wann immer grosse Datenmengen zur Verfügung stehen, kann versucht werden, diese zur Analyse der Kundenwünsche zu verwenden, um kundenspezifisch werben zu können. Der Prozess Wissensgewinns aus Daten sowie dessen Darstellung und Anwendung wird als Data Mining bezeichnet. Die verwendeten Methoden kommen meist aus der Statistik oder der Künstlichen Intelligenz (KI) und sollten auch auf sehr grosse Datenmengen mit vertretbarem Aufwand anwendbar sein. 7 Bei Internet- bzw. Intranetrecherchen spielt das Text Mining eine immer wichtigere Rolle. Es geht dabei häufig um das Auffinden ähnlicher Texte in Suchmaschinen oder die Klassifikation von Texten, wie sie beispielsweise in Spam-Filtern für zum Einsatz kommen. Die kommerzielle Bedeutung von Data Mining Techniken bringt eine grosse Menge potenter Data Mining-Systeme mit sich. Diese bieten Anwendern diverse Instrumente zur Extraktion des Wissens aus Daten. Ein solches Instrument werden Sie im Rahmen dieser Unterrichtssequenz kennen lernen! 7 Grundkurs Künstliche Intelligenz (2009), Wolfgang Ertel, S

18 Kapitel 1 Einführung 1.6 DATA MINING IM ÜBERBLICK Ausgehend von einer Sammlung von Datensätzen wird mittels eines Data Mining Algorithmus versucht, ein Modell zu entwickeln. Falls kein Zielattribut vorkommt, wird unüberwachtes Lernen zum Einsatz kommen. Im Fall, dass ein Zielattribut gegeben ist (es ist bekannt, welches Auto umweltfreundlich ist) kommt das überwachte Lernen zum Einsatz. Abbildung 1-11: Data Mining ÜBERWACHTES LERNEN: Man gibt ein Zielattribut vor wie, der Kunde ist gut oder schlecht, d.h. wir geben die Qualität vor. Methoden des Überwachten Lernens sind die Klassifikation (Entscheidungsbaum, Bayes Classifier), die Regression und die Klassenwahrscheinlichkeitsschätzung (Bayes) UNÜBERWACHTES LERNEN: Es gibt keine Zielattribute. Das heisst, wir benötigen vorhergehende Werte. Methoden des Unüberwachten Lernen sind die Segmentation (Clustering) und die Assoziationsanalyse (Association Rule Mining). Mit der Segmentation werden Zusammenhänge zwischen den Zeilen, d.h. zwischen den Einkaufskörben, gesucht. Bei der Assoziationsanalyse wird nach Zusammenhängen zwischen den Attributen (Kolonnen) gesucht. Das heisst, man möchte z.b. herausfinden, was gemeinsam gekauft wird. Bei der Datenaufbereitung werden Objekte Gruppen zugeordnet. Diese Gruppen werden als Klassen bezeichnet. 14

19 Data Mining im Überblick TRAININGS-SET UND TEST-SET Beim Data Mining werden grosse Datenbestände in ein Training-, ein Validations- und ein Test-Set unterteilt. Mit dem Trainings-Set wird versucht ein Model zu entwickeln. Das Validations-Set wird verwendet, um zu überprüfen, wie gut das entwickelte Modell funktioniert. Das Validations-Set besteht aus Daten deren Resultate bereits bekannt sind. So können die mit dem Model erhaltenen Resultate mit den bereits bekannten des Validations-Sets verglichen werden. Ein Test-Set wird verwendet, um herauszufinden, wie gut ein Modell in der Praxis funktioniert, wenn es mit reellen Datenbeständen konfrontiert würde. Abbildung 1-12: Training Set und Test Set 15

20 Kapitel 2 Klassifizierung 1R 2 KLASSIFIZIERUNG 1R Eine simple aber effektive Methode um aus Daten Information zu gewinnen stellt das 1-Regel- Verfahren (engl. 1-Rule) dar, welches üblicherweise einfach als 1R bezeichnet wird. Trotz der Einfachheit von 1R, liefert die Methode in vielen Fällen gut funktionierende Regeln um die Struktur von Daten zu beschreiben. Es ist übrigens gar nicht so selten, dass die einfachen Methoden beim Data Mining oft erstaunlich gute Resultate liefern. Dieser Umstand beruht wohl darauf, dass die Struktur realer Datensätzen häufig so einfach ist, dass ein einziges Attribut ausreicht, um einzelne Instanzen (= Eintrag im Datensatz) mit guter Genauigkeit einer Klasse zuordnen zu können. Es lohnt sich also auf jeden Fall, das Einfache zuerst zu probieren! 2.1 DAS WETTER-PROBLEM Die Funktionsweise von 1R soll im Folgenden an einem konkreten Beispiel, dem «Wetter-Problem» erläutert werden. Dabei handelt es sich um einen kleinen Datensatz, welcher Auskunft darüber gibt, ob unter bestimmten Wetterbedingungen ein Anlass durchgeführt werden kann oder nicht. Da das Wetter-Problem über nur gerade 14 Instanzen (Einträge) verfügt und damit gut überschaubar ist, wird es gerne dazu verwendet, die Funktionsweise verschiedener Data-Mining-Verfahren zu untersuchen und miteinander zu vergleichen. Der Datensatz für das Wetter-Problem hat folgenden Inhalt: Wetter Temperatur Luftfeuchtigkeit Wind Anlass 1 sonnig heiss hoch schwach 2 sonnig heiss hoch stark 3 bewoelkt heiss hoch schwach 4 regnerisch mild hoch schwach 5 regnerisch kalt normal schwach 6 regnerisch kalt normal stark 7 bewoelkt kalt normal stark 8 sonnig mild hoch schwach 9 sonnig kalt normal schwach 10 regnerisch mild normal schwach 11 sonnig mild normal stark 12 bewoelkt mild hoch stark 13 bewoelkt heiss normal schwach 14 regnerisch mild hoch stark Tabelle 2-1: Datensatz zum Wetter-Problem Alle 14 INSTANZEN des Wetter-Problems verfügen über die vier ATTRIBUTE Wetter, Temperatur, Luftfeuchtigkeit und Wind. Die letzte Spalte jeder Instanz ist mit Anlass bezeichnet und enthält die Information, ob der Anlass unter den beschriebenen Bedingungen stattfinden kann oder nicht. In dieser Spalte wird also die Zuweisung zu den beiden KLASSEN (der Anlass findet statt) respektive (der Anlass findet nicht statt) vollzogen. 16

21 Erstellen von Regel-Sets mit 1R 2.2 ERSTELLEN VON REGEL-SETS MIT 1R Beim 1R-Verfahren werden die einzelnen Attribute der Reihe nach durchgegangen. Innerhalb eines Attributs wird für jeden Attribut-Wert eine Regel erstellt, bei welcher die am häufigsten vorkommende Klasse dem Attribut-Wert zugewiesen wird. Anschliessend wird für alle Regeln die Fehlerquote bestimmt. Das Regel-Set mit der kleinsten Fehlerquote gewinnt! Das 1R-Verfahren lässt sich mit Hilfe von Pseudo-Code also wie folgt beschreiben: Für jedes Attribut, für jeden Wert dieses Attributs, erstelle eine Regel wie folgt: zähle wie oft jede Klasse vorkommt finde die häufigste Klasse erstelle eine Regel, welche diese Klasse dem aktuellen Attribut-Wert zuordnet. Berechne die Fehlerquote aller Regeln. Wähle das Regel-Set mit der kleinsten Fehlerquote. Angewendet auf den Datensatz zum «Wetter-Problem», würde 1R im ersten Schritt also das Attribut Wetter auswählen, welches über die Attribut-Werte sonnig, bewoelkt und regnerisch verfügt. Die erste Regel würde somit für den Attribut-Wert sonnig erstellt werden, welcher insgesamt 5 Mal vorkommt und dabei 2 Mal in die Klasse (der Anlass findet statt) und 3 Mal in die Klasse (der Anlass findet nicht statt) entfällt. Da der Anlass in der Mehrzahl der Fälle (3 von 5) bei sonnigem Wetter nicht stattfindet, ergibt sich die Regel: sonnig. Allerdings gibt es auch Fälle (2 von 5), in denen der Anlass trotz sonnigem Wetter, durchgeführt wird. Die Regel: sonnig weist also eine Fehlerquote von 2/5 auf. Die Tabelle 2-2 zeigt sämtliche Regeln und die zugehörigen Fehlerquoten zum «Wetter-Problem» in der Übersicht: Attribut Regel Fehlerquote Totale Fehlerquote 1 Wetter sonnig 2/5 4/14 bewoelkt 0/4 regnerisch 2/5 2 Temperatur heiss * 2/4 5/14 mild 2/6 kalt 1/4 3 Luftfeuchtigkeit hoch 3/7 4/14 normal 1/7 4 Wind stark 2/8 5/14 schwach * 3/6 Tabelle 2-2: Alle Regeln zum Wetter-Problem (* = Zufalls-Wahl zwischen zwei gleichwahrscheinlichen Regeln) Für den Attribut-Wert heiss des Attributs Temperatur wird gemäss obiger Tabelle die Regel: sonnig erstellt und zwar mit einer Fehlerquote von 2/4. Die Auswahl erfolgt in diesem Fall zufällig, da die Regel: sonnig ebenfalls die Fehlerquote 2/4 aufweisen würde. Zwei gleichwahrscheinliche Situationen ergeben sich auch für den Attribut-Wert schwach des Attributs Wind. 17

22 Kapitel 2 Klassifizierung 1R Für jedes Attribut erstellt 1R nun ein Regel-Set, indem es die Regeln mit den geringsten Fehlerquote auswählt. Für das Attribut Wetter ergibt sich damit folgendes Regel-Set: Wetter: sonnig (Totale Fehlerquote = 4/14 Genauigkeit = 10/14) bewoelkt regnerisch Wird dieses Regel-Set auf die 14 Instanzen des «Wetter-Problems» angewendet, werden 10 Instanzen korrekt ( ) und deren 4 falsch ( ) klassifiziert. Wird das Regel-Set also beispielsweise auf die Instanz 6 angewendet, müsste der Anlass gemäss der Regel: regnerisch eigentlich stattfinden, was in Realität aber nicht zutrifft. Das Regel-Set liefert in diesem Fall also eine falsche Voraussage, wie auch bei den Instanzen 9, 11 und 14. Die Fehlerquote des Regel-Sets beträgt damit 4/14, respektive es weist eine Genauigkeit (engl. accuracy) von 10/14 auf. Wetter Temperatur Luftfeuchtigkeit Wind Anlass 1 sonnig heiss hoch schwach 2 sonnig heiss hoch stark 3 bewoelkt heiss hoch schwach 4 regnerisch mild hoch schwach 5 regnerisch kalt normal schwach 6 regnerisch kalt normal stark 7 bewoelkt kalt normal stark 8 sonnig mild hoch schwach 9 sonnig kalt normal schwach 10 regnerisch mild normal schwach 11 sonnig mild normal stark 12 bewoelkt mild hoch stark 13 bewoelkt heiss normal schwach 14 regnerisch mild hoch stark Tabelle 2-3: Überprüfung des Regel-Sets für das Attribut Wetter. Für die drei Attribute Temperatur, Luftfeuchtigkeit und Wind ergeben sich folgende Regel-Sets: Temperatur: heiss (Totale Fehlerquote = 5/14 Genauigkeit = 9/14) mild kalt Luftfeuchtigkeit: hoch (Totale Fehlerquote = 4/14 Genauigkeit = 10/14) normal Wind: stark (Totale Fehlerquote = 5/14 Genauigkeit = 9/14) schwach Die 14 Instanzen des «Wetter-Problems» werden mit dem Regel-Set zum Attribut Wetter, oder mit jenem zum Attribut Luftfeuchtigkeit am genauesten klassifiziert. Beide Regel-Sets sind mit einer Genauigkeit von 10/14 äquivalent. Die beiden Regel-Sets zu den Attributen Temperatur und Luftfeuchtigkeit weisen mit 9/14 eine geringere Genauigkeit auf und können daher verworfen werden. 18

Weka: Software-Suite mit Maschineller Lernsoftware

Weka: Software-Suite mit Maschineller Lernsoftware : Software-Suite mit Maschineller Lernsoftware Computational Linguistics Universität des Saarlandes Sommersemester 2011 21.04.2011 Erste Schritte Waikato Environment for Knowledge Analysis entwickelt von

Mehr

WEKA A Machine Learning Interface for Data Mining

WEKA A Machine Learning Interface for Data Mining WEKA A Machine Learning Interface for Data Mining Frank Eibe, Mark Hall, Geoffrey Holmes, Richard Kirkby, Bernhard Pfahringer, Ian H. Witten Reinhard Klaus Losse Künstliche Intelligenz II WS 2009/2010

Mehr

Seminar Text- und Datamining Datamining-Grundlagen

Seminar Text- und Datamining Datamining-Grundlagen Seminar Text- und Datamining Datamining-Grundlagen Martin Hacker Richard Schaller Künstliche Intelligenz Department Informatik FAU Erlangen-Nürnberg 23.05.2013 Gliederung 1 Klassifikationsprobleme 2 Evaluation

Mehr

Data Mining-Modelle und -Algorithmen

Data Mining-Modelle und -Algorithmen Data Mining-Modelle und -Algorithmen Data Mining-Modelle und -Algorithmen Data Mining ist ein Prozess, bei dem mehrere Komponenten i n- teragieren. Sie greifen auf Datenquellen, um diese zum Training,

Mehr

2. Lernen von Entscheidungsbäumen

2. Lernen von Entscheidungsbäumen 2. Lernen von Entscheidungsbäumen Entscheidungsbäume 2. Lernen von Entscheidungsbäumen Gegeben sei eine Menge von Objekten, die durch Attribut/Wert- Paare beschrieben sind. Jedes Objekt kann einer Klasse

Mehr

Motivation. Themenblock: Klassifikation. Binäre Entscheidungsbäume. Ansätze. Praktikum: Data Warehousing und Data Mining.

Motivation. Themenblock: Klassifikation. Binäre Entscheidungsbäume. Ansätze. Praktikum: Data Warehousing und Data Mining. Motivation Themenblock: Klassifikation Praktikum: Data Warehousing und Data Mining Ziel Item hat mehrere Attribute Anhand von n Attributen wird (n+)-tes vorhergesagt. Zusätzliches Attribut erst später

Mehr

Übungsblatt LV Künstliche Intelligenz, Data Mining (1), 2014

Übungsblatt LV Künstliche Intelligenz, Data Mining (1), 2014 Übungsblatt LV Künstliche Intelligenz, Data Mining (1), 2014 Aufgabe 1. Data Mining a) Mit welchen Aufgabenstellungen befasst sich Data Mining? b) Was versteht man unter Transparenz einer Wissensrepräsentation?

Mehr

Datamining Cup Lab 2005

Datamining Cup Lab 2005 Datamining Cup Lab 2005 Arnd Issler und Helga Velroyen 18. Juli 2005 Einleitung Jährlich wird der Datamining Cup 1 von der Firma Prudsys und der TU Chemnitz veranstaltet. Im Rahmen des Datamining-Cup-Praktikums

Mehr

Data Mining und maschinelles Lernen

Data Mining und maschinelles Lernen Data Mining und maschinelles Lernen Einführung und Anwendung mit WEKA Caren Brinckmann 16. August 2000 http://www.coli.uni-sb.de/~cabr/vortraege/ml.pdf http://www.cs.waikato.ac.nz/ml/weka/ Inhalt Einführung:

Mehr

Motivation. Themenblock: Data Preprocessing. Einsatzgebiete für Data Mining I. Modell von Gianotti und Pedreschi

Motivation. Themenblock: Data Preprocessing. Einsatzgebiete für Data Mining I. Modell von Gianotti und Pedreschi Motivation Themenblock: Data Preprocessing We are drowning in information, but starving for knowledge! (John Naisbett) Was genau ist Datenanalyse? Praktikum: Data Warehousing und Data Mining Was ist Data

Mehr

http://www.jimdo.com Mit Jimdo eine Homepage erstellen Kapitel 16 Seite 1 Die eigene Homepage mit Jimdo http://benutzername.jimdo.com Der Benutzername

http://www.jimdo.com Mit Jimdo eine Homepage erstellen Kapitel 16 Seite 1 Die eigene Homepage mit Jimdo http://benutzername.jimdo.com Der Benutzername Kapitel 16 Seite 1 Die eigene Homepage mit Jimdo Mit Jimdo ist das Erstellen einer eigenen Homepage ganz besonders einfach. Auch ohne Vorkenntnisse gelingt es in kurzer Zeit, mit einer grafisch sehr ansprechenden

Mehr

3. Entscheidungsbäume. Verfahren zum Begriffslernen (Klassifikation) Beispiel: weiteres Beispiel: (aus Böhm 2003) (aus Morik 2002)

3. Entscheidungsbäume. Verfahren zum Begriffslernen (Klassifikation) Beispiel: weiteres Beispiel: (aus Böhm 2003) (aus Morik 2002) 3. Entscheidungsbäume Verfahren zum Begriffslernen (Klassifikation) Beispiel: weiteres Beispiel: (aus Böhm 2003) (aus Morik 2002) (aus Wilhelm 2001) Beispiel: (aus Böhm 2003) Wann sind Entscheidungsbäume

Mehr

Evaluation. Caroline Sporleder. Computational Linguistics Universität des Saarlandes. Sommersemester 2011 26.05.2011

Evaluation. Caroline Sporleder. Computational Linguistics Universität des Saarlandes. Sommersemester 2011 26.05.2011 Evaluation Caroline Sporleder Computational Linguistics Universität des Saarlandes Sommersemester 2011 26.05.2011 Caroline Sporleder Evaluation (1) Datensets Caroline Sporleder Evaluation (2) Warum evaluieren?

Mehr

Begriffsbestimmung CRISP-DM-Modell Betriebswirtschaftliche Einsatzgebiete des Data Mining Web Mining und Text Mining

Begriffsbestimmung CRISP-DM-Modell Betriebswirtschaftliche Einsatzgebiete des Data Mining Web Mining und Text Mining Gliederung 1. Einführung 2. Grundlagen Data Mining Begriffsbestimmung CRISP-DM-Modell Betriebswirtschaftliche Einsatzgebiete des Data Mining Web Mining und Text Mining 3. Ausgewählte Methoden des Data

Mehr

Seminar Textmining SS 2015 Grundlagen des Maschinellen Lernens

Seminar Textmining SS 2015 Grundlagen des Maschinellen Lernens Seminar Textmining SS 2015 Grundlagen des Maschinellen Lernens Martin Hacker Richard Schaller Künstliche Intelligenz Department Informatik FAU Erlangen-Nürnberg 17.04.2015 Entscheidungsprobleme beim Textmining

Mehr

Computerlinguistische Textanalyse

Computerlinguistische Textanalyse Computerlinguistische Textanalyse 10. Sitzung 06.01.2014 Einführung in die Textklassifikation Franz Matthies Lehrstuhl für Computerlinguistik Institut für Germanistische Sprachwissenschaft Friedrich-Schiller

Mehr

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 374

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 374 DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN Nr. 374 Eignung von Verfahren der Mustererkennung im Process Mining Sabrina Kohne

Mehr

Dokumentation. estat Version 2.0

Dokumentation. estat Version 2.0 Dokumentation estat Version 2.0 Installation Die Datei estat.xla in beliebiges Verzeichnis speichern. Im Menü Extras AddIns... Durchsuchen die Datei estat.xla auswählen. Danach das Auswahlhäkchen beim

Mehr

Autor: Michael Spahn Version: 1.0 1/10 Vertraulichkeit: öffentlich Status: Final Metaways Infosystems GmbH

Autor: Michael Spahn Version: 1.0 1/10 Vertraulichkeit: öffentlich Status: Final Metaways Infosystems GmbH Java Einleitung - Handout Kurzbeschreibung: Eine kleine Einführung in die Programmierung mit Java. Dokument: Autor: Michael Spahn Version 1.0 Status: Final Datum: 23.10.2012 Vertraulichkeit: öffentlich

Mehr

Künstliche Intelligenz Unsicherheit. Stephan Schwiebert WS 2009/2010 Sprachliche Informationsverarbeitung Institut für Linguistik Universität zu Köln

Künstliche Intelligenz Unsicherheit. Stephan Schwiebert WS 2009/2010 Sprachliche Informationsverarbeitung Institut für Linguistik Universität zu Köln Künstliche Intelligenz Unsicherheit Stephan Schwiebert WS 2009/2010 Sprachliche Informationsverarbeitung Institut für Linguistik Universität zu Köln Rückblick Agent in der Wumpuswelt konnte Entscheidungen

Mehr

TURNINGPOINT PRÄSENTATION ERSTELLEN

TURNINGPOINT PRÄSENTATION ERSTELLEN TURNINGPOINT PRÄSENTATION ERSTELLEN Wie starte ich? Um eine TurningPoint-Präsentation zu erstellen müssen Sie die TurningPoint mittels des Symbols auf Ihrem Desktop oder über das Startmenü starten. Dadurch

Mehr

Folge 19 - Bäume. 19.1 Binärbäume - Allgemeines. Grundlagen: Ulrich Helmich: Informatik 2 mit BlueJ - Ein Kurs für die Stufe 12

Folge 19 - Bäume. 19.1 Binärbäume - Allgemeines. Grundlagen: Ulrich Helmich: Informatik 2 mit BlueJ - Ein Kurs für die Stufe 12 Grundlagen: Folge 19 - Bäume 19.1 Binärbäume - Allgemeines Unter Bäumen versteht man in der Informatik Datenstrukturen, bei denen jedes Element mindestens zwei Nachfolger hat. Bereits in der Folge 17 haben

Mehr

Lineare Modelle in R: Einweg-Varianzanalyse

Lineare Modelle in R: Einweg-Varianzanalyse Lineare Modelle in R: Einweg-Varianzanalyse Achim Zeileis 2009-02-20 1 Datenaufbereitung Wie schon in der Vorlesung wollen wir hier zur Illustration der Einweg-Analyse die logarithmierten Ausgaben der

Mehr

Fachhochschule Kaiserslautern Labor Datenbanken mit MySQL SS2006 Versuch 1

Fachhochschule Kaiserslautern Labor Datenbanken mit MySQL SS2006 Versuch 1 Fachhochschule Kaiserslautern Fachbereiche Elektrotechnik/Informationstechnik und Maschinenbau Labor Datenbanken Versuch 1 : Die Grundlagen von MySQL ------------------------------------------------------------------------------------------------------------

Mehr

Eine Online-Befragung durchführen Schritt für Schritt

Eine Online-Befragung durchführen Schritt für Schritt Anleitung für Schulleitende Eine Online-Befragung durchführen Schritt für Schritt 20. September 2010 IQES online Tellstrasse 18 8400 Winterthur Schweiz Telefon +41 52 202 41 25 info@iqesonline.net www.iqesonline.net

Mehr

How- to. E- Mail- Marketing How- to. Anrede personalisieren. Ihr Kontakt zur Inxmail Academy

How- to. E- Mail- Marketing How- to. Anrede personalisieren. Ihr Kontakt zur Inxmail Academy E- Mail- Marketing How- to How- to Anrede personalisieren Personalisierung ist ein wichtiges Kundenbindungsinstrument, durch das die Aufmerksamkeit des Empfängers erheblich gesteigert werden kann. Dieser

Mehr

ML-Werkzeuge und ihre Anwendung

ML-Werkzeuge und ihre Anwendung Kleine Einführung: und ihre Anwendung martin.loesch@kit.edu (0721) 608 45944 Motivation Einsatz von maschinellem Lernen erfordert durchdachtes Vorgehen Programmieren grundlegender Verfahren aufwändig fehlerträchtig

Mehr

Data Mining Anwendungen und Techniken

Data Mining Anwendungen und Techniken Data Mining Anwendungen und Techniken Knut Hinkelmann DFKI GmbH Entdecken von Wissen in banken Wissen Unternehmen sammeln ungeheure mengen enthalten wettbewerbsrelevantes Wissen Ziel: Entdecken dieses

Mehr

Zeiterfassung-Konnektor Handbuch

Zeiterfassung-Konnektor Handbuch Zeiterfassung-Konnektor Handbuch Inhalt In diesem Handbuch werden Sie den Konnektor kennen sowie verstehen lernen. Es wird beschrieben wie Sie den Konnektor einstellen und wie das System funktioniert,

Mehr

Textmining Klassifikation von Texten Teil 1: Naive Bayes

Textmining Klassifikation von Texten Teil 1: Naive Bayes Textmining Klassifikation von Texten Teil 1: Naive Bayes Dept. Informatik 8 (Künstliche Intelligenz) Friedrich-Alexander-Universität Erlangen-Nürnberg (Informatik 8) Klassifikation von Texten 1: Naive

Mehr

4. Lernen von Entscheidungsbäumen. Klassifikation mit Entscheidungsbäumen. Entscheidungsbaum

4. Lernen von Entscheidungsbäumen. Klassifikation mit Entscheidungsbäumen. Entscheidungsbaum 4. Lernen von Entscheidungsbäumen Klassifikation mit Entscheidungsbäumen Gegeben sei eine Menge von Objekten, die durch /Wert- Paare beschrieben sind. Jedes Objekt kann einer Klasse zugeordnet werden.

Mehr

Python ist leicht zu erlernen, unterstützt mehrere Programmierparadigmen und ist klar strukturiert.

Python ist leicht zu erlernen, unterstützt mehrere Programmierparadigmen und ist klar strukturiert. 1 Einführung In diesem Kapitel wird die moderne Programmiersprache Python vorgestellt. Nach einigen Bemerkungen zur Installation dieser Sprache wird gezeigt, wie Python interaktiv ausgeführt werden kann.

Mehr

WufooConnector Handbuch für Daylite 4

WufooConnector Handbuch für Daylite 4 WufooConnector Handbuch für Daylite 4 WufooConnector Handbuch für Daylite 4 1 Allgemeines 1.1 Das WufooConnector Plugin für Daylite 4 4 2 Einrichtung 2.1 2.2 2.3 Installation 6 Lizensierung 8 API Key einrichten

Mehr

Was ist ein Compiler?

Was ist ein Compiler? Was ist ein Compiler? Was ist ein Compiler und worum geht es? Wie ist ein Compiler aufgebaut? Warum beschäftigen wir uns mit Compilerbau? Wie ist die Veranstaltung organisiert? Was interessiert Sie besonders?

Mehr

COMPUTERIA VOM 28.5.14 BILDVERWALTUNG MIT PICASA

COMPUTERIA VOM 28.5.14 BILDVERWALTUNG MIT PICASA COMPUTERIA VOM 28.5.14 BILDVERWALTUNG MIT PICASA WAS VERSTEHT MAN UNTER BILDVERWALTUNG? Für jeden Besitzer einer digitalen Fotokamera sammeln sich mit der Zeit viele Bilddateien auf dem Computer an. Dabei

Mehr

TYPO3 Redaktoren-Handbuch

TYPO3 Redaktoren-Handbuch TYPO3 Redaktoren-Handbuch Kontakt & Support: rdv interactive ag Arbonerstrasse 6 9300 Wittenbach Tel. 071 / 577 55 55 www.rdvi.ch Seite 1 von 38 Login http://213.196.148.40/typo3 Username: siehe Liste

Mehr

Vorlesungsplan. Von Naïve Bayes zu Bayesischen Netzwerk- Klassifikatoren. Naïve Bayes. Bayesische Netzwerke

Vorlesungsplan. Von Naïve Bayes zu Bayesischen Netzwerk- Klassifikatoren. Naïve Bayes. Bayesische Netzwerke Vorlesungsplan 17.10. Einleitung 24.10. Ein- und Ausgabe 31.10. Reformationstag, Einfache Regeln 7.11. Naïve Bayes, Entscheidungsbäume 14.11. Entscheidungsregeln, Assoziationsregeln 21.11. Lineare Modelle,

Mehr

Ermittlung von Assoziationsregeln aus großen Datenmengen. Zielsetzung

Ermittlung von Assoziationsregeln aus großen Datenmengen. Zielsetzung Ermittlung von Assoziationsregeln aus großen Datenmengen Zielsetzung Entscheidungsträger verwenden heutzutage immer häufiger moderne Technologien zur Lösung betriebswirtschaftlicher Problemstellungen.

Mehr

UI-Testing mit Microsoft Test Manager (MTM) Philip Gossweiler / 2013-04-18

UI-Testing mit Microsoft Test Manager (MTM) Philip Gossweiler / 2013-04-18 UI-Testing mit Microsoft Test Manager (MTM) Philip Gossweiler / 2013-04-18 Software Testing Automatisiert Manuell 100% 70% 1 Überwiegender Teil der Testing Tools fokusiert auf automatisiertes Testen Microsoft

Mehr

Willkommen zur Vorlesung Statistik (Master)

Willkommen zur Vorlesung Statistik (Master) Willkommen zur Vorlesung Statistik (Master) Thema dieser Vorlesung: Verteilungsfreie Verfahren Prof. Dr. Wolfgang Ludwig-Mayerhofer Universität Siegen Philosophische Fakultät, Seminar für Sozialwissenschaften

Mehr

Antwortzeitverhalten von Online Storage Services im Vergleich

Antwortzeitverhalten von Online Storage Services im Vergleich EPOD Encrypted Private Online Disc Antwortzeitverhalten von Online Storage Services im Vergleich Fördergeber Förderprogramm Fördernehmer Projektleitung Projekt Metadaten Internet Foundation Austria netidee

Mehr

Mit KI gegen SPAM. Proseminar Künstliche Intelligenz

Mit KI gegen SPAM. Proseminar Künstliche Intelligenz Mit KI gegen SPAM Proseminar Künstliche Intelligenz SS 2006 Florian Laib Ausblick Was ist SPAM? Warum SPAM-Filter? Naive Bayes-Verfahren Fallbasiertes Schließen Fallbasierte Filter TiMBL Vergleich der

Mehr

Arbeiten mit Excel. 1. Allgemeine Hinweise

Arbeiten mit Excel. 1. Allgemeine Hinweise 1. Allgemeine Hinweise Man sollte eine Excel Tabelle immer so übersichtlich wie möglich halten. Dazu empfiehlt es sich, alle benötigten Daten, Konstanten und Messwerte inklusive aller dazugehörigen Einheiten

Mehr

Info zum Junk-Mail-Filter in Thunderbird:

Info zum Junk-Mail-Filter in Thunderbird: Datenverarbeitungszentrale Datenverarbeitungszentrale dvz@fh-muenster.de www.fh-muenster.de/dvz Info zum Junk-Mail-Filter in Thunderbird: Der Grossteil der Benutzer verwendet zusätzlich zum zentralen Mail-Filter

Mehr

Form Designer. Leitfaden

Form Designer. Leitfaden Leitfaden Copyright Die hier enthaltenen Angaben und Daten können ohne vorherige Ankündigung geändert werden. Die in den Beispielen verwendeten Namen und Daten sind frei erfunden, soweit nichts anderes

Mehr

KOMPRIMIERUNGS & VERSCHLÜSSELUNGS- TOOL

KOMPRIMIERUNGS & VERSCHLÜSSELUNGS- TOOL SECRETZIP KOMPRIMIERUNGS- & VERSCHLÜSSELUNGS-Programm (nur für Windows) Das Programm ist auf dem USB Flash Drive enthalten. Bitte lesen Sie das Handbuch für den USB Flash Drive oder besuchen Sie integralmemory.com,

Mehr

Einführung in die Cross-Plattform Entwicklung Das Intel XDK

Einführung in die Cross-Plattform Entwicklung Das Intel XDK Einführung in die Cross-Plattform Entwicklung Das Intel XDK Einführung Dieses Hands-on-Lab (HOL) macht den Leser mit dem Intel XDK vertraut. Es wird Schritt für Schritt die erste eigene Hybrid-App entwickelt

Mehr

w-lantv 50n Kurzanleitung Eine Schritt für Schritt Anleitung zum erfolgreichen, drahtlosen TV Erlebnis. Bitte zuerst lesen!

w-lantv 50n Kurzanleitung Eine Schritt für Schritt Anleitung zum erfolgreichen, drahtlosen TV Erlebnis. Bitte zuerst lesen! Eine Schritt für Schritt Anleitung zum erfolgreichen, drahtlosen TV Erlebnis. Bitte zuerst lesen! Änderungen von Design und /oder Technik vorbehalten. 2008-2009 PCTV Systems S.à r.l. 8420-20056-01 R1 Lieferumfang

Mehr

SchlieSSen Sie Ihren Lemur an

SchlieSSen Sie Ihren Lemur an 1 SchlieSSen Sie Ihren Lemur an Der Lemur ist nicht irgendein durchschnittlicher MIDI-Controller. Er spricht 1000 Mal schneller und mit der 4-fachen Auflösung. Also finden Sie auf der Rückseite auch nicht

Mehr

7.4 Analyse anhand der SQL-Trace. 7.3.5 Vorabanalyse mit dem Code Inspector

7.4 Analyse anhand der SQL-Trace. 7.3.5 Vorabanalyse mit dem Code Inspector 7.4 Analyse anhand der SQL-Trace 337 7.3.5 Vorabanalyse mit dem Code Inspector Der Code Inspector (SCI) wurde in den vorangegangenen Kapiteln immer wieder erwähnt. Er stellt ein paar nützliche Prüfungen

Mehr

Web Data Mining. Alexander Hinneburg Sommersemester 2007

Web Data Mining. Alexander Hinneburg Sommersemester 2007 Web Data Mining Alexander Hinneburg Sommersemester 2007 Termine Vorlesung Mi. 10:00-11:30 Raum?? Übung Mi. 11:45-13:15 Raum?? Klausuren Mittwoch, 23. Mai Donnerstag, 12. Juli Buch Bing Liu: Web Data Mining

Mehr

WhiteStarUML Tutorial

WhiteStarUML Tutorial WhiteStarUML Tutorial Autor: Simon Balázs, BME IIT, 2015. Übersetzung: Kovács Márton, 2015. Installation Herunterladen und installieren Sie das WhiteStarUML: http://sourceforge.net/projects/whitestaruml/

Mehr

Ant in Eclipse Starthilfe

Ant in Eclipse Starthilfe IN DIESER KURSEINHEIT Einleitung o Um was geht's eigentlich? Hello World o Das Ant Skript Mehrere Targets und Properties o Hello World Ausgabe Ant Launch Configurations o Definition o Modifikation o Nutzung

Mehr

CARM-Server. Users Guide. Version 4.65. APIS Informationstechnologien GmbH

CARM-Server. Users Guide. Version 4.65. APIS Informationstechnologien GmbH CARM-Server Version 4.65 Users Guide APIS Informationstechnologien GmbH Einleitung... 1 Zugriff mit APIS IQ-Software... 1 Zugang konfigurieren... 1 Das CARM-Server-Menü... 1 Administration... 1 Remote-Konfiguration...

Mehr

Schulberichtssystem. Inhaltsverzeichnis

Schulberichtssystem. Inhaltsverzeichnis Schulberichtssystem Inhaltsverzeichnis 1. Erfassen der Schüler im SBS...2 2. Erzeugen der Export-Datei im SBS...3 3. Die SBS-Datei ins FuxMedia-Programm einlesen...4 4. Daten von FuxMedia ins SBS übertragen...6

Mehr

Modellgestützte Analyse und Optimierung Übungsblatt 4

Modellgestützte Analyse und Optimierung Übungsblatt 4 Fakultät für Informatik Lehrstuhl 4 Peter Buchholz, Jan Kriege Sommersemester 2015 Modellgestützte Analyse und Optimierung Übungsblatt 4 Ausgabe: 27.04.2015, Abgabe: 04.05.2015 (12 Uhr) Aufgabe 4.1: Verteilungsfunktionen

Mehr

5. Schließende Statistik. 5.1. Einführung

5. Schließende Statistik. 5.1. Einführung 5. Schließende Statistik 5.1. Einführung Sollen auf der Basis von empirischen Untersuchungen (Daten) Erkenntnisse gewonnen und Entscheidungen gefällt werden, sind die Methoden der Statistik einzusetzen.

Mehr

Anwendungshinweise zur Anwendung der Soziometrie

Anwendungshinweise zur Anwendung der Soziometrie Anwendungshinweise zur Anwendung der Soziometrie Einführung Die Soziometrie ist ein Verfahren, welches sich besonders gut dafür eignet, Beziehungen zwischen Mitgliedern einer Gruppe darzustellen. Das Verfahren

Mehr

Hinweise zu Java auf dem Mac:

Hinweise zu Java auf dem Mac: Hinweise zu Java auf dem Mac: 1. Möglichkeit zum Überprüfen der Java-Installation / Version 2. Installiert, aber im Browser nicht AKTIVIERT 3. Einstellungen in der Java-KONSOLE auf Deinem MAC 4. Java Hilfe

Mehr

Datenrecherche mit Datastream

Datenrecherche mit Datastream Nachfolgend wird anhand zweier Beispiele in kurzer Form dargestellt, wie eine Datenrecherche in Datastream durchzuführen ist. Grundsätzlich gibt es zwei Möglichkeiten: Zum einen kann direkt in Datastream

Mehr

Whitepaper. Produkt: combit Relationship Manager. Einrichtung für Remotedesktopdienste (Windows Server 2008 R2)

Whitepaper. Produkt: combit Relationship Manager. Einrichtung für Remotedesktopdienste (Windows Server 2008 R2) combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager Einrichtung für Remotedesktopdienste (Windows Server 2008 R2) Einrichtung für Remotedesktopdienste (Windows Server

Mehr

Finaler Testbericht. Finaler Testbericht. 1 Einführung 2. 1.1 Warum Softwaretests?... 2

Finaler Testbericht. Finaler Testbericht. 1 Einführung 2. 1.1 Warum Softwaretests?... 2 Inhaltsverzeichnis 1 Einführung 2 1.1 Warum Softwaretests?.................................... 2 2 Durchgeführte Tests 2 2.1 Test: allgemeine Funktionalität............................... 2 2.1.1 Beschreibung.....................................

Mehr

Exploration und Klassifikation von BigData

Exploration und Klassifikation von BigData Exploration und Klassifikation von BigData Inhalt Einführung Daten Data Mining: Vorbereitungen Clustering Konvexe Hülle Fragen Google: Riesige Datenmengen (2009: Prozessieren von 24 Petabytes pro Tag)

Mehr

Ideen der Informatik. Maschinelles Lernen. Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Ideen der Informatik. Maschinelles Lernen. Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Ideen der Informatik Maschinelles Lernen Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Lernen: Begriff Beispiele für den Stand der Kunst Spamerkennung Handschriftenerkennung

Mehr

easy Sports-Software CONTROL-CENTER

easy Sports-Software CONTROL-CENTER 1 Handbuch für das easy Sports-Software CONTROL-CENTER, easy Sports-Software Handbuch fu r das easy Sports-Software CONTROL-CENTER Inhalt 1 Basis-Informationen 1-1 Das CONTROL-CENTER 1-2 Systemvoraussetzungen

Mehr

Vorlesung Maschinelles Lernen

Vorlesung Maschinelles Lernen Vorlesung Maschinelles Lernen Additive Modelle Katharina Morik Informatik LS 8 Technische Universität Dortmund 7.1.2014 1 von 34 Gliederung 1 Merkmalsauswahl Gütemaße und Fehlerabschätzung 2 von 34 Ausgangspunkt:

Mehr

Visualisierung der Imperfektion in multidimensionalen Daten

Visualisierung der Imperfektion in multidimensionalen Daten Visualisierung der Imperfektion in multidimensionalen Daten Horst Fortner Imperfektion und erweiterte Konzepte im Data Warehousing Betreuer: Heiko Schepperle 2 Begriffe (1) Visualisierung [Wikipedia] abstrakte

Mehr

Data Mining als Arbeitsprozess

Data Mining als Arbeitsprozess Data Mining als Arbeitsprozess Hagen Knaf Studiengang Angewandte Mathematik Hochschule RheinMain 31. Dezember 2015 In Unternehmen werden umfangreichere Aktivitäten oder Projekte im Bereich des Data Mining

Mehr

Kurzanleitung. 29. Februar 2008 2. Oktober 2008 Update. APtool-Kurzanleitung-V1_2_DE Seite 1 von 8

Kurzanleitung. 29. Februar 2008 2. Oktober 2008 Update. APtool-Kurzanleitung-V1_2_DE Seite 1 von 8 Kurzanleitung 29. Februar 2008 2. Oktober 2008 Update APtool-Kurzanleitung-V1_2_DE Seite 1 von 8 Inhalt INHALT... 2 EINFÜHRUNG... 3 VORBEREITUNG... 3 LIZENZIERUNG... 3 PROJEKT LIZENZEN... 4 GENERIERUNG

Mehr

Schlussbewertung FB VI SOFTWAREPROJEKT II WS 09/10 TEAM. Alexander Kalden Dominik Eckelmann Marcel Pierry Julian Heise Besha Taher

Schlussbewertung FB VI SOFTWAREPROJEKT II WS 09/10 TEAM. Alexander Kalden Dominik Eckelmann Marcel Pierry Julian Heise Besha Taher Schlussbewertung FB VI SOFTWAREPROJEKT II WS 09/10 TEAM Alexander Kalden Dominik Eckelmann Marcel Pierry Julian Heise Besha Taher 729631 745097 736477 745011 741297 Inhalt Schlussbewertung... 3 Bewertung

Mehr

Abbildung 1: Tool-Qualification-Kits für Testwell CTC++ Test Coverage Analyser

Abbildung 1: Tool-Qualification-Kits für Testwell CTC++ Test Coverage Analyser Qualification-Kit für Testwell CTC++ In der sicherheitskritischen Softwareentwicklung müssen die im Projekt eingesetzten Werkzeuge zunächst klassifiziert werden (Tool Classification). Diese Klassifizierung

Mehr

3 Quellencodierung. 3.1 Einleitung

3 Quellencodierung. 3.1 Einleitung Source coding is what Alice uses to save money on her telephone bills. It is usually used for data compression, in other words, to make messages shorter. John Gordon 3 Quellencodierung 3. Einleitung Im

Mehr

WEB.DE WebBaukasten Inhaltsverzeichnis

WEB.DE WebBaukasten Inhaltsverzeichnis WEB.DE WebBaukasten Inhaltsverzeichnis Versionswechsel...2 Einleitung... 2 Was hat sich geändert?... 2 Allgemeine Änderungen... 2 Änderungen im Gästebuch... 2 Änderungen im Forum... 3 Änderungen in der

Mehr

Online-Ansichten und Export Statistik

Online-Ansichten und Export Statistik ACS Data Systems AG Online-Ansichten und Export Statistik (Version 10.08.2009) Buchhaltung für Schulen ACS Data Systems AG Bozen / Brixen / Trient Tel +39 0472 27 27 27 obu@acs.it 2 Inhaltsverzeichnis

Mehr

DynaTraffic Einstiegsaufgaben

DynaTraffic Einstiegsaufgaben DynaTraffic Einstiegsaufgaben Bemerkung: Falls nichts anderes erwähnt, sind die Standard-Einstellungen zu einer Verkehrssituation von DynaTraffic zu verwenden. 1. Interpretation von Verkehrssituation und

Mehr

Überschrift/Caption. Eigenschaftenfenster

Überschrift/Caption. Eigenschaftenfenster UsserrForrm errssttel llen Dass Codeffensstterr 22000044 NNi iikkoo BBeecckkeerr Öffnen Sie EXCEL und wechseln Sie mit der Tastenkombination Alt + F11 in den Visual Basic-Editor. Alternativ können Sie

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 15.07.2013 Dokumentenart: Anwenderbeschreibung Version: 3.2 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...

Mehr

Dreamwap. Systemanalyse

Dreamwap. Systemanalyse Dreamwap Systemanalyse Änderungskontrolle Version Datum Name Bemerkung 0.1 15.7.2000 P. Troxler Initialversion 0.2 16.7.2000 P. Troxler Neue Tabelle: Kap. 2.1. Vgl. Datenbank Tabellen 0.3 18.7.2000 P.

Mehr

4. Datenabfrage mit QBE 11

4. Datenabfrage mit QBE 11 Informationsbestände analysieren Datenabfrage mit QBE 4. Datenabfrage mit QBE 11 4.1. QBE vs. SQL Relationale Datenbanken haben schon früh den Anspruch gestellt, auch für Nicht- Informatiker nutzbar zu

Mehr

1 MAKROS AUFZEICHNEN. 1.1 Einführung

1 MAKROS AUFZEICHNEN. 1.1 Einführung Makro Aufzeichnen Makro + VBA 2010 effektiv 1 MAKROS AUFZEICHNEN 1.1 Einführung Sie können Excel sehr einfach automatisieren, indem Sie ein Makro aufzeichnen. Ähnlich wie bei einem Kassettenrecorder werden

Mehr

Approximationsalgorithmen

Approximationsalgorithmen Ausarbeitung zum Thema Approximationsalgorithmen im Rahmen des Fachseminars 24. Juli 2009 Robert Bahmann robert.bahmann@gmail.com FH Wiesbaden Erstellt von: Robert Bahmann Zuletzt berarbeitet von: Robert

Mehr

Vortrag zum Paper Results of the Active Learning Challenge von Guyon, et. al. Sören Schmidt Fachgebiet Knowledge Engineering

Vortrag zum Paper Results of the Active Learning Challenge von Guyon, et. al. Sören Schmidt Fachgebiet Knowledge Engineering Vortrag zum Paper Results of the Active Learning Challenge von Guyon, et. al. Sören Schmidt Fachgebiet Knowledge Engineering 11.12.2012 Vortrag zum Paper Results of the Active Learning Challenge von Isabelle

Mehr

Leitprogramm Bubblesort

Leitprogramm Bubblesort Leitprogramm Bubblesort Dr. Rainer Hauser Inhalt 1 Übersicht...1 2 Input-Block I: Der Sortieralgorithmus Bubblesort...2 3 Input-Block II: Die Effizienz von Bubblesort...6 4 Zusammenfassung...8 5 Lernkontrolle...9

Mehr

Erzherzog Johann Jahr 2009

Erzherzog Johann Jahr 2009 Erzherzog Johann Jahr 2009 Der Erzherzog Johann Tag an der FH JOANNEUM in Kapfenberg Was wird zur Erstellung einer Webseite benötigt? Um eine Webseite zu erstellen, sind die folgenden Dinge nötig: 1. Ein

Mehr

CRM-Klassifizierung Arbeiten mit Klassifizierungsmerkmalen und Selektionen

CRM-Klassifizierung Arbeiten mit Klassifizierungsmerkmalen und Selektionen CRM-Klassifizierung Arbeiten mit Klassifizierungsmerkmalen und Selektionen Über die Klassifizierung bietet BüroWARE die Möglichkeit Adressen eine beliebige Anzahl an Merkalen zuzuweisen. Die Merkmale bieten

Mehr

Einführung in SPSS. 1. Die Datei Seegräser

Einführung in SPSS. 1. Die Datei Seegräser Einführung in SPSS 1. Die Datei Seegräser An 25 verschiedenen Probestellen wurde jeweils die Anzahl der Seegräser pro m 2 gezählt und das Vorhandensein von Seeigeln vermerkt. 2. Programmaufbau Die wichtigsten

Mehr

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert

Mehr

Suche schlecht beschriftete Bilder mit Eigenen Abfragen

Suche schlecht beschriftete Bilder mit Eigenen Abfragen Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere

Mehr

Personalisierung. Der Personalisierungsprozess Nutzerdaten erheben aufbereiten auswerten Personalisierung. Data Mining.

Personalisierung. Der Personalisierungsprozess Nutzerdaten erheben aufbereiten auswerten Personalisierung. Data Mining. Personalisierung Personalisierung Thomas Mandl Der Personalisierungsprozess Nutzerdaten erheben aufbereiten auswerten Personalisierung Klassifikation Die Nutzer werden in vorab bestimmte Klassen/Nutzerprofilen

Mehr

CamDisc svr 4s, CamDisc svr 10s, CamServer 2: http://www.heitel.com/de/service/upgrades/firmware/camdisc-svr-s-camserver-2/

CamDisc svr 4s, CamDisc svr 10s, CamServer 2: http://www.heitel.com/de/service/upgrades/firmware/camdisc-svr-s-camserver-2/ Technische Produktinformation Nr. 07.01 zu Produkt/Version, CamDisc svr 4s, CamDisc svr 10s, CamDisc svr 4, CamDisc svr 10, CamTel svr 4, CamTel svr 10, CamMobile 4, CamMobile 10 Datum Mai 2007 Thema Firmware-Update

Mehr

IBM SPSS Modeler Installationsanweisungen (Lizenz für gleichzeitig angemeldete Benutzer)

IBM SPSS Modeler Installationsanweisungen (Lizenz für gleichzeitig angemeldete Benutzer) IBM SPSS Modeler Installationsanweisungen (Lizenz für gleichzeitig angemeldete Benutzer) Inhaltsverzeichnis Installationsanweisungen....... 1 Systemanforderungen........... 1 Installation...............

Mehr

Tabellenkalkulationen

Tabellenkalkulationen Tabellenkalkulationen Mehr Informatik, als man denkt! Lutz Hellmig, Institut für Informatik Universität Rostock Institut für Informatik Themenschwerpunkte 1. Historisches und Trendiges 2. Daten in Tabellenkalkulationen

Mehr

MappingTestTool. Werkzeug für automatisierte Mappingtests auf SAP PI / PO

MappingTestTool. Werkzeug für automatisierte Mappingtests auf SAP PI / PO MappingTestTool Werkzeug für automatisierte Mappingtests auf SAP PI / PO Regressionstests mit Integrationen (Non)SAP SAP PI / PO (Non)SAP Testfall erstellen Nachricht übertragen Routing Mapping Nachricht

Mehr

Häufige Workflows Mac-Deployment

Häufige Workflows Mac-Deployment Häufige Workflows Mac-Deployment Zielpublikum: CVs Beschreibung: Zusammenfassung häufiger und alltäglicher Aktionen in Absolute Manage bei der Verwaltung von Rechnern Patch-Management In das Patch-Management

Mehr

Data-Mining: Ausgewählte Verfahren und Werkzeuge

Data-Mining: Ausgewählte Verfahren und Werkzeuge Fakultät Informatik Institut für Angewandte Informatik Lehrstuhl Technische Informationssysteme Data-Mining: Ausgewählte Verfahren und Vortragender: Jia Mu Betreuer: Dipl.-Inf. Denis Stein Dresden, den

Mehr

Oracle Forms. Aufbau und Bestandteile von Formularen. Erstellen eines neuen Blocks. Starten von Oracle Forms

Oracle Forms. Aufbau und Bestandteile von Formularen. Erstellen eines neuen Blocks. Starten von Oracle Forms Oracle Forms Oracle Forms ist eine Applikation für den Entwurf und die Erstellung Forms-basierender Anwendungen. Diese Forms umfassen Dateneingabe-Formulare Datenabfrage-Formulare Browser-Formulare Oracle

Mehr

Es funktioniert... einfach.

Es funktioniert... einfach. Es funktioniert... einfach. Unternehmen LeP GmbH. Anwendungen Einfach und individuell. Produkte Communication Center. 2 Übersicht 4 Energieeffizienz 8 Communication Center Easy 3 Die LeP GmbH 5 Metering-To-Go

Mehr

Kurzeinführung Moodle

Kurzeinführung Moodle Kurzeinführung Moodle 1. Einstieg, Kursinhalte, Datei-Download Nachdem Sie sich erfolgreich registriert und eingeloggt haben, gelangen Sie zu Ihrer Hauptseite. Aktivieren Sie Meine Startsteite um Ihren/Ihre

Mehr

Künstliche Intelligenz Maschinelles Lernen

Künstliche Intelligenz Maschinelles Lernen Künstliche Intelligenz Maschinelles Lernen Stephan Schwiebert Sommersemester 2009 Sprachliche Informationsverarbeitung Institut für Linguistik Universität zu Köln Maschinelles Lernen Überwachtes Lernen

Mehr

Guideline. Integration von Google Analytics. in advertzoom

Guideline. Integration von Google Analytics. in advertzoom Guideline Integration von Google Analytics in advertzoom advertzoom GmbH advertzoom GmbH Stand November 2012 Seite [1] Inhalt 1 KPI aus Google Analytics übernehmen... 3 2 Grundlegende Funktionsweise...

Mehr